本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
列出受基于速率的规则进行速率限制的 IP 地址
基于速率的规则将其规则操作应用于来自规则托管密钥列表中且与规则的范围缩小语句相匹配的 IP 地址的请求。当规则没有范围缩小语句时,它将操作应用于来自列表中 IP 地址的所有请求。该规则应用其规则操作来限制匹配请求的速率。该操作通常是,Block但可以是除以下之外的任何有效的规则操作Allow。单个基于速率的规则实例可以限制的最大 IP 地址数为 10,000。如果超过 10,000 个地址超过速率Amazon WAF限制,则限制速率最高的地址。有关基于费率的规则的更多信息,请参阅基于速率的规则语句。
您可以使用 CLI、API 或任何 SDK 访问当前受基于速率的规则进行速率限制的 IP 地址列表。本主题介绍使用 CLI 和 API 进行访问。控制台目前不提供此功能。
对于Amazon WAF API,命令是GetRateBasedStatementManagedKeys。
对于Amazon WAF CLI,命令是 get-rate-based-statement-managed-keys。
以下显示了检索基于速率的规则的速率限制 IP 地址列表的语法,该规则在 Amazon CloudFront 发行版的 Web ACL 中使用。
aws wafv2 get-rate-based-statement-managed-keys --scope=CLOUDFRONT --region=us-east-1 --web-acl-name=WebACLName--web-acl-id=WebACLId--rule-name=RuleName
以下显示了区域应用程序、Amazon API Gateway REST API、Application Load Balancer、Amazon AppSync GraphQL API,Amazon Cognito 用户池或Amazon App Runner服务。
aws wafv2 get-rate-based-statement-managed-keys --scope=REGIONAL --region=region--web-acl-name=WebACLName--web-acl-id=WebACLId--rule-name=RuleName
Amazon WAF监控 Web 请求并独立管理 Web ACL、可选规则组和基于速率的规则的每个唯一组合的密钥。例如,如果在规则组内定义基于速率的规则,然后在 Web ACL 中使用该规则组,会Amazon WAF监控 Web 请求并管理该 Web ACL、规则组参考语句和基于速率的规则实例的密钥。如果您在第二个 Web ACL 中使用相同的规则组,则会Amazon WAF监控 Web 请求并管理第二次使用的密钥,与第一个 Web ACL 完全无关。
对于您在规则组内定义的基于速率的规则,除了 Web ACL 名称和规则组内基于速率的规则的名称外,还需要在请求中提供规则组参考语句的名称。以下显示了区域应用程序的语法,其中基于速率的规则在规则组内定义,规则组在 Web ACL 中使用。
aws wafv2 get-rate-based-statement-managed-keys --scope=REGIONAL --region=region--web-acl-name=WebACLName--web-acl-id=WebACLId--rule-group-rule-name=RuleGroupRuleName--rule-name=RuleName